high模式下多了一个token,token放在隐藏input的value中,如果再用low模式的爆破方法就不行了,因为token是变化的,这个时候需要绕过token。
直接推荐一个博客把:DVWA 爆破 HIGH
这个博客前面几行还有个low级别的,不过high级别的讲的很清楚。
有一个要注意的地方:抓完包之后不要把poxy里面的intercept给关了,不然在设置token的时候会出错。
或者可以配置稍微简单一点的方法,可能也是因为BP版本不同
抓包之后将爆破的模式设置为Pitchfork,然后选择两个爆破位
在这个payloads页面时,可以先把第一个爆破位的值设置好,我这里的话就简单的设置了几个特殊的值(high级别的有sleep函数,为了省时间)
然后跳转到options界面,
将number of threads设置为1,因为每一次请求的user_token都不同
然后将到下面的grep_extract
点击add,在弹框处点击refetch response按钮,然后在下面的搜索框中输入user_token找到相应的值并且复制一下,选中,然后点击OK
【这个Grep-Extract模块,是用来提取响应消息中的有用信息】
这里将Redirection设置为always
然后跳转到payloads页面,将第二个爆破位设置好
这里的话,因为之前将爆破位1设置好了,所以现在设置爆破位2,点击下拉框选择2,然后将模式选择为recurcive grep,
【这个模式是将刚才选中的user_token每一次的返回值作为下一次的”输入“】
将这个值设置为刚才复制好的user_token的值,作为初值
然后可以开始爆破了,
就可以得出相应的返回信息了。
根据长度的不同,可以得知爆破结果了。